1. Новые покупки Показать еще

    23.03.2017: Мышечные поезда Майерса (Игорь Левашов)

    23.03.2017: Быстрые деньги из Вконтакте (Михаил Христосенко)

    23.03.2017: Секреты мужской психологии (Тaтьянa Бaхтиозинa)

    23.03.2017: Эксклюзивный тренинг PRO ЖКТ (Алексей Маматов)

    23.03.2017: Настоящее искусство исцеления (Александр Аверин)

  2. Гость, если у Вас на каком либо сайте есть аккаунт с повышенным статусом, то и у нас вы можете получить соответствующий статус. Подробнее читайте здесь https://www.skladchik.biz/threads/83942/
    Скрыть объявление
  3. Нужен организатор Показать еще

    23.03.2017: Master LP PRO II. Конструктор сайтов

    22.03.2017: Clay Cook's Fashion and Editorial Portrait Photography

    19.03.2017: Супер удачная Стратегия Василия Таранова

    19.03.2017: Программа для сброса памперсов Canon Service Tool

    14.03.2017: [Технология] Гибкий камень

  4. Сбор взносов Показать еще

    19.03.2017: Никаких скидок! Нематериальная мотивация клиентов (Ия Имшинецкая)

    17.03.2017: Свободно заговори на "американском" английском: книга "Английский Like a Boss" (Вен Пак)

    17.03.2017: Родовые привязки (Ольга Аверс)

    17.03.2017: Настройка Божественная матрица

    17.03.2017: Спартанское тело за две минуты в день. Сделай себя сам (Сергей Майоров)

Открыто [Opensecuritytraining.info] Руткиты: какие они бывают, и как их...

Тема в разделе "Переводы курсов", создана пользователем Менеджер, 24 июн 2015.

Цена:
1р.
Взнос:
40р.

(Основной список пока пуст)

    Тип: Стандартная складчина
    Участников: 0/100
    1. 24 июн 2015
      #1
      Менеджер

      Менеджер Член клуба Член клуба

      [Opensecuritytraining.info] Руткиты: какие они бывают, и как их...

      Собираем на перевод курса
      [Opensecuritytraining.info] Руткиты: какие они бывают, и как их найти




      Авторы: Xeno Kovah
      Лицензия: Creative Commons: Attribution-ShareAlike 3.0 Unported (CC BY-SA 3.0)
      Требования к курсу: Ознакомление с курсом "Введение в x86" и "Промежуточный курс по x86".

      Требования к лабораторным работам:
      Виртуальная машина с Windows XP. Руткиты устанавливаются в машину согласно инструкциям в курсе.

      Комментарии автора:
      Руткиты представляют собой класс вредоносных программ, которые предназначены для скрытия злоумышленника присутствие на инфицированной системе. Этот класс будет посвящен пониманию того, как работают руткиты, и какие инструменты могут быть использованы, чтобы помочь найти их.

      Это будет очень практический класс, где мы поговорим о конкретных техниках, которые руткиты используют, а потом мы покажем, доказательство концепции, что руткит способен скрывать вещи от защитника.

      Пример методики включают:
      •Trojaned binaries
      •Inline hooks
      •Import Address Table (IAT) hooking
      •System Call Table/System Service Descriptor Table (SSDT) hooking
      •Interrupt Descriptor Table (IDT) hooking
      •Direct Kernel Object Manipulation (DKOM)
      •Kernel Object Hooking (KOH)
      •IO Request Packet (IRP) filtering
      •Hiding files/processes/open ports
      •Compromising the Master Boot Record (MBR) to install a “bootkit”











      Общее время видео: 10:56:51

      [​IMG]

      [​IMG]





      // Как наберется народ, найдется и переводчик и организатор :)
      // Заинтересовались – подписывайтесь!